Author : Giuseppe D'Amore Published : 2014-06-22 Type : Shellcode Platform : Windows Shellcode Size : 194 Bytes Add Admin User Shellcode (194 bytes) - Any Windows Version ======================================================== Title: Add Admin User Shellcode (194 bytes) - Any Windows Version Release date: 21/06/2014 Author: Giuseppe D'Amore (http://it.linkedin.com/pub/giuseppe-d-amore/69/37/66b..
※ 학습의 목적으로만 사용하시는 것을 권장합니다.해당 취약점을 허가 되지 않은 장소에 사용해서 발생하는 어떠한 문제에 대해서도 이 글의 작성자는 책임을 지지 않습니다. 취약한 버전: 그누보드 4.37.11해당 되는 파일: gnuboard4/cheditor5/imageUpload/upload.php사용한 기술: 전역 변수 Overwrite, 웹쉘 업로드, 파일 삭제 취약점, 몇가지 Trick종류: 원격 코드 실행난이도: 중 파일 경로 : /gnuboard4/gnuboard4/cheditor5/imageUpload/upload.php(1) common.php 의 @extract($_POST); 때문에 공격자는 자유롭게 $_FILES, $_SERVER 등의 글로벌 변수를 POST 요청을 통해 오버라이트 할 수..
' --------------------o0o--------------------' File: CmdAsp.asp' Author: Maceo ' Release: 2000-12-01' OS: Windows 2000, 4.0 NT' -------------------------------------------' -----------------코드 설명-----------------' 먼저 폼을 통해 명령을 받아 WSCRIPT.SHELL' 객체를 이용하여 명령을 실행함.' 그리고 Scripting.FileSystemObject 객체를' 통해 그 결과를 임시 파일에 저장한 뒤' 화면에 보여주고, 임시 파일은 지워버림.' -------------------------------------------Dim oScr..
( 1 ) array_diff_ukey() 함수 키를 기준으로 콜백 함수를 이용하여 배열의 차이를 계산하는 함수임. 기본 형식은 아래와 같으며 반환 값은 다른 인자에서 존재하지 않는 array1 의 모든 값들을 포함하는 배열을 반환함. array array_diff_ukey ( array $array1 , array $array2 [, array $... ], callable $key_compare_func ) $array1비교 원래 배열 $array2비교하는 대상인 배열 $...더 비교하는 대상인 배열 $key_compare_func비교 함수는 첫 번째 인수로 두 번째 인수의 비교 결과를 되돌려줌. 참고 사이트 : http://phpdoc.me/manual/kr/function.array-diff-uk..
관련 사이트 : http://www.hackingsec.in/2012/04/google-dorks-find-backdoor-c99-find.html [출처] 이미 업로드 된 C99 WebShell 찾는 Google 검색법|작성자 코로문safe-mode: off (not secure) drwxrwxrwx c99shellinurl:c99.phpinurl:c99.php uid=0(root)root c99.php"Captain Crunch Security Team" inurl:c99inurl:c99.phpallinurl: c99.phpinurl:c99.phpinurl:"c99.php" c99shellinurl:c99.php uid=0(root)c99shell powered by adminc99shell powe..
PHP WebShell(jahat.php) 파일 분석 출처 : http://blog.naver.com/koromoon/120179484526 [출처] PHP WebShell(jahat.php) 파일 분석|작성자 코로문( 1 ) PHP WebShell Encode GIF89a ? ????A¿A¿A¿!A¹ ????,???? ? ?? D ?;? ( 2 ) PHP WebShell Decode 디코딩 사이트 : http://www.tareeinternet.com/scripts/decrypt.php GIF89a ? ????A¿A¿A¿!A¹ ????,???? ? ?? D ?;?